版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第三章第三章 网络侦察技术网络侦察技术3 3第三章 网络侦察技术 3.1网络监听网络监听3.2 口令破解口令破解3.3 网络扫描网络扫描3 3网络扫描网络扫描 网络扫描重点介绍三种扫描类型 地址扫描 端口扫描 漏洞扫描 常用的扫描器 Nmap Nessus X-Scan3.13.1扫扫 描描扫描器的定义扫描的类型常用的扫描器对抗方法 扫描器的定义扫描器的定义扫描器是一种扫描器是一种收集系统信息收集系统信息,自动检测远,自动检测远程或本地主机程或本地主机安全性弱点安全性弱点的程序。的程序。 扫描器的作用:扫描器的作用:可以发现远程服务器是否存活;它对外开放的各种TCP端口的分配及提供的服务;它所
2、使用的软件版本(如操作系统或其他应用软件的版本);所存在可能被利用的系统漏洞. 扫描的类型(按照目标分类)扫描的类型(按照目标分类)地址扫描:地址扫描:发现计算机网络上存活的计算机;端口扫描:端口扫描:发现计算机网络的服务;端口号和网络服务相关联;漏洞扫描:漏洞扫描:发现计算机系统上的漏洞。端口扫描端口扫描入侵者在进行攻击前,首先要了解目标入侵者在进行攻击前,首先要了解目标系统的一些信息:系统的一些信息:如目标主机运行的是什么操作系统;是否有保护措施;运行什么服务;运行的服务的版本等等。判断运行服务的方法就是通过端口扫描,因为常用的服务是使用标准的端口,只要扫描到相应的端口,就能知道目标主机上
3、运行着什么服务,然后入侵者才能针对这些服务进行相应的攻击。端口扫描端口扫描端口的类型由端口的类型由IANA(Internet Assigned Numbers Authority)分配)分配熟知端口 ( 01023 ):分配给常用的网络服务注册端口 ( 102449151 ) :分配给其他网络服务私有(动态)端口 ( 4915265535 ):客户端临时端口操作系统对操作系统对TCP/IP协议的实现满足协议的实现满足RFC(Request For Comments)文档。)文档。 RFC 793 - Transmission Control Protocol RFC 768 - User Da
4、tagram ProtocolTCP ConnectCONNECT SCANACK/ACKTCP SYN/ACK某些扫描器不发送该数据包/ACKTCP FINTCP XMAS 树树TCP 空扫描空扫描其他端口扫描方式的实现方法:其他端口扫描方式的实现方法:构造特定的数据包使用原始套接字编程(Raw Socket) 漏洞扫描漏洞扫描漏洞扫描是指使用漏洞扫描程序对目标漏洞扫描是指使用漏洞扫描程序对目标系统进行信息查询系统进行信息查询 漏洞扫描器是一种自动检测漏洞扫描器是一种自动检测远程远程或或本地本地主机安全性弱点的程序主机安全性弱点的程序 外部扫描与内部扫描外部扫描与内部扫描是否通过Intern
5、et来进行 常用的扫描器常用的扫描器 常用的扫描器常用的扫描器Nmap(端口扫描器端口扫描器) UDP、TCP connect、TCP SYN(半开)、ftp proxy(跳跃攻击)、Reverse-ident、ICMP(ping)、FIN、ACK sweep、Xmas Tree、SYN sweep和NULL扫描。 通过TCP/IP来鉴别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的Ping侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活目标选择以及端口的描述。 Nessus(漏洞扫描器漏洞扫描器)Nessus是图形化的界面,使
6、得它使用起来相当简便,它还对扫描出的漏洞给出详细的利用方法和补救方法。所以,Nessus是攻击者和网管都应该学会使用的漏洞检查利器 。X-scan 提供了图形界面和命令行两种操作方式 远程操作系统类型及版本、标准端口状态及端口banner信息、CGI漏洞、RPC漏洞、SQL-SERVER默认帐户、弱口令,NT主机共享信息、用户信息、组信息、NT主机弱口令用户 。RetinaSAINTHPING2FirewalkNIKTOGFI LANGUARDISS Security ScannerNetcraft参考:Top 100 Network Security Too
7、ls. /对抗扫描的方法对抗扫描的方法防火墙:阻止扫描数据。防火墙:阻止扫描数据。网络入侵检测系统:检测扫描数据。网络入侵检测系统:检测扫描数据。仅仅允许必须的端口开放,过滤或关闭仅仅允许必须的端口开放,过滤或关闭其他端口。其他端口。管理员适当配置系统的管理员适当配置系统的TCP/IP协议栈的协议栈的性质,以对抗操作系统的指纹识别。性质,以对抗操作系统的指纹识别。使用者的安全教育。使用者的安全教育。3、3.23.2网络监听网络监听 网络嗅探的目的是截获通信的内容。网络嗅探的目的是截获通信的内容。 嗅探(监听)的方法是嗅探(监听)的方法是对协议进行分析。对协议
8、进行分析。 当黑客成功地登录进一台网络上的主机,当黑客成功地登录进一台网络上的主机,并取得了并取得了root权限之后,而且还想利用权限之后,而且还想利用这台主机去攻击同一网段上的其它主机这台主机去攻击同一网段上的其它主机时,这时网络监听是一种最简单而且最时,这时网络监听是一种最简单而且最有效的方法,它常常能轻易地获得用其有效的方法,它常常能轻易地获得用其他方法很难获得的信息。他方法很难获得的信息。 以太网的监听以太网的监听 共享以太网上的嗅探器 以太网逻辑上是总线拓扑结构,采用广播的通信方式。 数据的传输是依靠帧中的MAC地址来寻找目的主机。只有与数据帧中目标地址一致的那台主机才能接收收据(广
9、播帧除外,它永远都是发送到所有的主机)。 但是,当网卡工作在混杂模式(Promiscuous)下时,无论帧中的目标物理地址是什么,主机都将接收。如果在这台主机上安装嗅探器,就可以达到监听的目的。交换式网络上的嗅探器(交换式网络上的嗅探器(Ethernet Switch)交换以太网中,交换机能根据数据帧中的目的MAC地址将数据帧准确地送到目的主机的端口,而不是所有的端口。所以交换式网络环境在一定程度上能抵御Sniffer攻击。 在交换环境中,Sniffer的简单的做法就是伪装成为网关(欺骗交换机) 常用工具常用工具ARP欺骗(ARP poisoning/spoofing)/“中间人”攻击参考资料
10、:Wikipedia: ARP spoofing. /wiki/ARP_spoofing什么是什么是ARP?ARP (Address Resolution Protocol)提供提供IP地址到相应的硬件地址(物理地址或地址到相应的硬件地址(物理地址或MAC地址)之间的映射地址)之间的映射应用在局域网中(广播ARP请求)IP地址称为逻辑地址,数据在物理网络上传输使用的是硬件地址(数据链路层协议帧封装的需要)。如果一台主机需要知道路由器或另外一台主机的物理地址,就需要使用ARP协议。控制信息有:ARP请求(广播)和ARP应答(单播)ARP请求和响应是内核
11、处理的。ARP基本原理基本原理以太网ARP请求:3的硬件地址是多少?12300:50:56:C0:00:0800:55:16:B0:01:0301:53:36:CC:00:FEABC例如:主机A与主机C进行通信第一步:主机第一步:主机A广播一个广播一个ARP请求请求ARP基本原理基本原理第二步:单播响应,保存映射第二步:单播响应,保存映射以太网123ARP响应:3的硬件地址是: 00:50:56:C0:00:0800:5
12、0:56:C0:00:0800:55:16:B0:01:0301:53:36:CC:00:FE3 00:50:56:C0:00:081的映射表(ARP高速缓存):ABC网络交换机的工作过程网络交换机的工作过程交换机地址映射表交换机地址映射表PortMAC101:53:36:CC:00:FE200:50:56:C0:00:08300:55:16:B0:01:0312101:53:36:CC:00:FE300:50:56:C0:00:083200:55:16:B0:01:03ACB源端目的
13、端Router1AttackerVictim5Victims ARP CacheIPMACStep 1Attacker says that his IP is 1 and his MAC address is (say) ATTACKERS_MACARP欺骗过程欺骗过程ACBRouter1AttackerVictim5Victims ARP CacheIPMAC1ATTACKER_MACStep 1Attacker says that his IP is 192.
14、168.1.21 and his MAC address is (say) ATTACKERS_MACBCARouter1AttackerVictim5Victims ARP CacheIPMAC1ATTACKER_MACStep 2Victims Internet traffic forwarded to attackers systemas its MAC address is associatedwith the RouterBCARouter1AttackerVictim5Vi
15、ctims ARP CacheIPMAC1ATTACKER_MACStep 3Attacker forwards the traffic to the RouterBCA网络监听的防范方法网络监听的防范方法 确保以太网的整体安全性 采用加密技术 口令破解口令破解 黑客攻击目标时常常把破译普通用户的口令作为攻击的开始。 字典文件 用户的名字、生日、电话号码、身份证号码、所居住街道的名字等。3.33.3 口令破解口令破解口令攻击类型口令攻击类型 字典攻击 强行攻击 组合攻击 口令破解器口令破解器 工作原理 口令破解口令破解Windows口令破解口令破解 Windows 2000的口令存放 SAM(Security Account Manager) LM(Lan Manager ) NTLM ( Windows 2000 LAN Manager ) Windows 2000口令破解程序 Cain and Abel(http:/www.oxid.it/cain.html) John the Ripper(http:/ Ophcrack(http:/ L0phtcrack () NTSweep () PWDump2 ()Ophcra
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论